当前位置: 首页 > 行业资讯 > 网络安全日报 2023年07月24日

网络安全日报 2023年07月24日

发表于:2023-07-24 08:20 作者: 蚁景网安实验室 阅读数(2433人)

1、Lazarus组织针对科技公司开发人员进行攻击活动

https://github.blog/2023-07-18-security-alert-social-engineering-campaign-targets-technology-industry-employees

GitHub称确定了近期的一项针对科技公司员工个人账户的社会工程学攻击活动,并将此次攻击活动归因于Lazarus组织(又名Jade Sleet)。Lazarus组织在GitHub和其他社交媒体上(包括领英、Slack和Telegram等)创建一个或多个虚假账户来冒充开发者或招聘人员。在与目标建立联系后,攻击者邀请目标在GitHub存储库上进行合作,并说服目标克隆并执行其内容,攻击者所创建的GitHub存储库中存有包含恶意npm依赖项的软件,并最终在受害者的机器上下载并执行后续的恶意软件。

2、僵尸网络利用Zycel中的安全漏洞进行传播

https://www.fortinet.com/blog/threat-research/ddos-botnets-target-zyxel-vulnerability-cve-2023-28771

研究人员检测到几个利用Zycel漏洞(CVE-2023-28771)进行传播的DDoS僵尸网络。该漏洞的特征是存在影响多个防火墙模型的命令注入缺陷,未经授权的攻击者可以通过向目标设备发送特制的数据包来执行任意代码,其CVSS评分为9.8。自漏洞利用代码公布以来,恶意活动持续激增。研究人员发现,从5月开始,攻击活动显著增加,并且还发现了多个僵尸网络,包括基于Mirai的变体Dark.IoT,以及另一个采用定制DDoS攻击方法的僵尸网络。

3、研究人员发现针对Jira插件漏洞的攻击活动

https://isc.sans.edu/diary/Exploit+Attempts+for+Stagil+navigation+for+Jira+Menus+Themes+CVE202326255+and+CVE202326256/30038/

研究人员发现攻击者正在利用Jira插件中的两个路径遍历漏洞进行攻击活动。这两个高危漏洞于2023年2月被披露,分别被标记为被追踪为CVE-2023-26255和CVE-2023-20256,并在该插件2.0.52版本中得到了解决。攻击者能够利用这些漏洞修改snjCustomDesignConfig和snjFooterNavigationConfig端点的fileName参数,以遍历和读取文件系统。目录遍历问题通常允许攻击者读取运行应用程序的服务器上的任意文件,从而有可能访问凭据、应用程序数据和其他敏感信息。研究人员发于3月底观察到了针对CVE-2023-26255的首次攻击尝试。并于本周发现攻击者正针对这两个漏洞进行攻击。

4、Apache OpenMeetings中存在多个安全漏洞

https://thehackernews.com/2023/07/apache-openmeetings-web-conferencing.html

Apache OpenMeetings是一个网络会议工具,该软件近期曝出多个安全漏洞,恶意攻击者可能会利用这些漏洞来夺取管理帐户的控制权,并在易受影响的服务器上运行恶意代码。其中的3个漏洞分别是CVE-2023-28936(CVSS评分:5.3)、CVE-2023-29032(CVSS评分:8.1)、CVE-2023-29246(CVSS评分:7.2)。攻击者可以将应用程序带入意外状态,从而接管管理员帐户,并利用获取的管理员权限进一步利用另一个漏洞进行攻击,最终在受害设备中执行任意代码。Openmeetings在7.1.0版本中解决了这些安全漏洞。

5、超过15000台Citrix服务器受到CVE-2023-3519的影响

https://www.bleepingcomputer.com/news/security/over-15k-citrix-servers-likely-vulnerable-to-cve-2023-3519-attacks

暴露于网络中的Citrix Netscaler ADC和网关服务器可能容易受到未经身份验证的攻击者利用关键远程代码执行 (RCE) 漏洞作为零日漏洞的攻击。研究人员表示,根据版本信息,至少有15000台设备受到该缺安全漏洞(CVE-2023-3519) 的影响,并且由于一些已知易受攻击但没有版本哈希的修订版没有被标记,因此受到该漏洞影响的服务器总数要更多。

6、恶意的NPM软件包污染jsdelivr CDN服务

https://blog.checkpoint.com/securing-the-cloud/cdn-service-exposes-users-to-malicious-packages-for-phishing-attacks-invisible-to-security-tools

jsdelivr是一个免费的开源内容交付网络(CDN),它提供了一种快速可靠的方式来托管和分发文件,使开发人员更容易在其web项目中包含外部库和资源。研究人员在NPM上检测到一个恶意软件包,该软件包中包含一个经过混淆处理的index.js文件,该文件会从jsdelivr CDN服务中获取一个.txt文件,将其解码后形成钓鱼页面窃取用户凭据。.txt文件来源于“standforusz”恶意NPM包,虽然该软件包已经被标记为恶意并删除,但是现在仍然可以通过jsdelivr CDN服务进行访问,这使得攻击者能够继续在其攻击活动中利用该恶意资源。

7、DHL 调查 MOVEit 漏洞事件,受害者人数超过 2000 万

https://therecord.media/dhl-moveit-breach-investigation

货运巨头 DHL 的英国分公司表示,正在调查因使用 MOVEit 软件而导致的数据泄露事件。Emsisoft的研究人员一直在追踪受影响的公司数量,发现至少有383家组织受到影响,20,421,414人的信息因此被泄露。

8、Cl0p 团伙通过 MOVEit 漏洞勒索攻击赚取超过 7500 万美元

https://www.bleepingcomputer.com/news/security/clop-gang-to-earn-over-75-million-from-moveit-extortion-attacks/

Clop 勒索软件团伙预计通过勒索大规模 MOVEit 数据盗窃活动的受害者获得7500万美元的收入。

9、事关 5G 安全威胁!CISA 和 NSA 发布最新指南

https://thehackernews.com/2023/07/cisa-and-nsa-issue-new-guidance-to.html

美国网络安全和情报机构发布了一系列建议,以解决 5G 独立网络切片的安全问题,并对可能产生的威胁进行更加有效的防范。

10、CNNVD发布《2022年度网络安全漏洞态势报告》漏洞呈连年增长态势

https://www.freebuf.com/articles/neopoints/372840.html

2022年度新增漏洞近2万5千个,达到历史新高,保持连年增长态势。超高危级漏洞占比呈持续上升趋势,漏洞修复率大幅提升,面临漏洞威胁形势依然严峻。整体形势出现新变化,呈现高风险漏洞数量突破新高、零日争夺凸显攻防新较量、单边漏洞管控扰乱国际秩序、网络霸权主义冲击网空权益等特点,网络安全整体形势更加复杂严峻。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。